CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

Senin, 21 Maret 2011

IT Audit dan IT Forensik

IT Audit
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Prosedure IT Audit:
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
1. Apakah IS melindungi aset institusi: asset protection, availability
2. Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )
3. Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain

Lembar kerja IT Audit
Semua berkas-berkas yang di kumpulkan oleh auditor dalam menjalankan pemeriksaan,yang berasal dari pihak client, analisa yang di buat oleh auditor dan pihak ke tiga. Berikut lembar kerja dari IT audit
• Stakeholders: Internal IT Deparment, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor
• Kualifikasi Auditor: Certified Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll.
• Output Internal IT: Solusi teknologi meningkat, menyeluruh & mendalam, Fokus kepada global, menuju ke standard-standard yang diakui.
• Output External IT: Rekrutmen staff, teknologi baru dan kompleksitasnya, Outsourcing yang tepat, Benchmark / Best-Practices.
• Output Internal Audit & Business: Menjamin keseluruhan audit, Budget & Alokasi sumber daya, Reporting.

Fungsi lembar kerja :
menyediakan penunjang utama bagi laporan audit
membantu auditor dalam melaksanakan dan mensupervisi audit
menjadi bukti bahwa audit telah di laksanakan sesuai dengan standar auditing

Hasil akhir audit adalah berupa laporan yang berisi:
Ruang lingkup audit.
Metodologi
Temuan-temuan.
Ketidaksesuaian
kesimpulan

Susunan lembar kerja:
Draft laporan audit (audit report)
laporan keuangan auditan
ringkasan informasi bagi reviewer
program audit
laporan keuangan atau lembar kerja yang dibuat oleh klien.
Ringkasan jurnal adjustment
working trial balance
skedul utama
skedul pendukung.

Kualifikasi Auditor:
Certified Information Systems Auditor (CISA)
Certified Internal Auditor (CIA)
Certified Information Systems Security Professional (CISSP)
dll

Output Internal IT:
Solusi teknologi meningkat, menyeluruh & mendalam
Fokus kepada global, menuju ke standard2 yang diakui

Output External IT:
Rekrutmen staff, teknologi baru dan kompleksitasnya
Outsourcing yang tepat
Benchmark / Best-Practices

Output Internal Audit & Business:
Menjamin keseluruhan audit
Budget & Alokasi sumber daya
Reporting

Contoh Tools IT Audit:
1.ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
http://www.acl.com/
2.Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
http://www.picalo.org/
3.Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400.
http://www.powertech.com/
4.Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
http://sourceforge.net/projects/nipper/
5.Nessus
Nessus merupakan sebuah vulnerability assessment software.
http://www.nessus.org/
6.Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.
http://www.metasploit.com/
7.NMAP
NMAP merupakan open source utility untuk melakukan security auditing.
http://www.insecure.org/nmap/
8.Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.
http://www.wireshark.org/

IT Forensik
Beberapa definisi IT Forensics.
1.Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2.Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3.Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Tujuan IT forensik
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1.Komputer fraud. Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.Komputer crime. Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Prosedur forensik yang umum digunakan, antara lain :
a.Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b.Membuat copies secara matematis.
c.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

Bukti yang digunakan dalam IT Forensics berupa :
1.Harddisk.
2.Floopy disk atau media lain yang bersifat removeable.
3.Network system.

Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
1.Search dan seizure. Dimulai dari perumusan suatu rencana.
2.Pencarian informasi (discovery information). Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.

Contoh tools IT Forensik
• iewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
• Erase/Unerase tools: Diskscrub/Norton utilities)
• Hash utility (MD5, SHA1)
• Text search utilities (search di http://www.dtsearch.com/)
• Drive imaging utilities (Ghost, Snapback, Safeback,…)
• Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
• Disk editors (Winhex,…)
• Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
• Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.

Sumber :
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
http://ayyub19.wordpress.com/2010/04/14/it-forensic/
http://10503116.blog.unikom.ac.id/it-audit-tools.hi
http://gembel-it.blogspot.com/2011/03/it-audit-dan-it-forensik.html
http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html

0 komentar: